• Aucun résultat trouvé

INFRASTRUCTURE DU RESEAU INFORMATIQUE SITE ELOIRE

N/A
N/A
Protected

Academic year: 2022

Partager "INFRASTRUCTURE DU RESEAU INFORMATIQUE SITE ELOIRE"

Copied!
20
0
0

Texte intégral

(1)

INFRASTRUCTURE DU RESEAU

INFORMATIQUE

SITE ELOIRE

(2)

Introduction

Cette documentation est à consulter dans le cas d’une

manipulation administratif ou d’une modification du réseau. Elle concerne toute l’infrastructure du réseau informatique du site Eloire. Elle comprend toute les procédures à appliquer ainsi que les adressages IP des équipements du réseau

En cas de panne informatique ou de problème d’adressage, elle

permet de faciliter la tache pour l’administrateur informatique

intervenant.

(3)

Sommaire

Introduction ...2

Sommaire ...3

Plan de l’infrastructure ...4

Serveur Samba primaire ...5

Serveur Samba secondaire...7

Routeur Int & IP-Cop ...8

Autres routeurs & Postes de travail ...9

I. Routeur Cave ...9

II. Routeur Chai ... 12

III. Routeur Bureau ... 12

IV. Posts de travail ... 12

Serveur DHCP ... 13

Serveur Web ... 15

(Intranet- Extranet) ... 15

Serveur DNS ... 18

Vérification ... 20

I. Vérification du fonctionnement des différents services ... 20

1. Tests pour le bon fonctionnement du service DHCP ... 20

2. Test pour le bon fonctionnement du service DNS ... 20

3. Test pour le bon fonctionnement de service ftp ... 20

II. Vérification de la sécurité ... 20

1. Test pour la bonne protection du pare-feu ... 20

(4)

Plan de l’infrastructure

(5)

Serveur Samba primaire

Le Serveur samba est un serveur de fichier sous linux. Il permettra de stocker les fichiers des clients du site Eloire. Une fois Samba installé sous linux, Les configurations suivantes permettront au serveur d’être opérationnel.

1. Configuration d’adressage IP

 Adresse IP : 192.168.0.2

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.0.253

2. Créer un utilisateur « copie » avec le mot de passe « copie » uniquement pour la sauvegarde du serveur Samba primaire, au serveur Samba secondaire. Puis

l’attribuer dans les utilisateurs à déclarer lors de la déclaration des dossiers dans le fichier smb.conf comme vous le sera indiqué plus bas sur les imprimes écrans.

3. Configuration des groupes et utilisateurs

 Créer les utilisateurs avec les mots de passe sous linux

 Définir ces utilisateurs sur Samba avec les mots de passe

 Créer des groupes sur Samba et affecter les utilisateurs aux groupes, puis attribuer des droits à ces groupes

Les groupe à créés, et les utilisateurs à affecter sont : Groupes Utilisateurs Mot de passe

chai chai1 chai1

bureau bureau1 bureau1

cave cave1 cave1

 Créer des dossiers partager pour chaque service sur samba à cette emplacement : /etc/samba

Les dossiers à créer sont :

 Commun

 Chai

 Cave

 Bureau

 Dans le fichier /etc/samba/smb.conf définir les dossiers créés ainsi que leurs attributions et configurations nécessaire comme sur cette copie d’écran suivante.

(6)

ATTENTION :

 Pour ne pas bloquer au niveau de la connexion ou autre manipulation sous Windows, donner tous les droits pour chaque utilisateur sous linux pour qu’ils bénéficient bien uniquement des droits de leurs groupes dans lesquelles ils sont affectés.

 Entre Samba et Windows il se trouve une mémoire cache qui enregistre le dernier utilisateur connecter sur Windows, donc pour accéder à un dossier différent du dernier consulter, il faut se reconnecter avec un autre

utilisateur.bhg

(7)

Serveur Samba secondaire

L’utilité du serveur Samba secondaire est une question de sécurité en cas de panne du serveur primaire. Pour bien avoir un serveur de fichier secondaire configuré identiquement au primaire, il est fortement conseiller de cloner le serveur primaire et de faire seulement les modifications de l’adressage IP qui sera la seul configuration différente entre les deux serveurs. Il est nécessaire de mettre en place une copie automatique du serveur primaire au secondaire afin de stocker les fichiers des clients du site en double. Pour cela, une fois Samba installé sous linux, Les configurations suivantes permettront au serveur d’être opérationnel.

1. Configuration d’adressage IP

 Adresse IP : 192.168.0.4

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.0.253

2. Mise en place de la copie (sauvegarde du serveur samba 1 au serveur samba 2)

 Une fois que les deux serveurs de fichier sont mis en place avec les paramètres et configurations nécessaire identique, il reste une dernière étape pour finaliser et compléter la copie. Cette dernière étape s’effectue au niveau d’un routeur sur lequel ils ont accès tous les deux. Ici le routeur concerné est le Routeur Cave.

 Pour voir la configuration de la copie, se reporter à la configuration du Routeur Cave.

(8)

Routeur Int & IP-Cop

Ce routeur fait la liaison du réseau interne, la DMZ du site Eloire, et le réseau externe. Il est important pour le réseau du site afin de le protéger des menaces extérieur, grâce aux configurations et aux paramètres suivants.

1. Lors de l’installation d’IP-Cop sous linux

 Activer les interfaces nécessaires pour créer une DMZ et faire la liaison entre cette DMZ, le réseau externe et le réseau interne. Et leur attribuer les adresses IP.

 Vert : réseau local (interne, switch0) 192.168.0.254

 Orange : DMZ (switch5) 192.168.4.254

 Rouge : Internet (externe, switch6) 65.150.0.254 2. Règles du Pare-feu

 Se connecter sur IP-Cop depuis un poste windows du site, en saisissant l’URL suivant :

https:// 192.168.0.254 :8443 ID : root

Mot de passe : administrateur

 Dans l’onglet Pare-feu /Règles du Pare-feu

 Ajouter un trafic interne : Vert, green network Destination : orange (DMZ) IP : 192.168.4.1

 Faire un transfert de port pour le web Port source utilisé : 65.150.0.254 Alias IP red adresse

Service par défaut : http (80) Destination interne orange

Adresse IP destination : 192.168.4.1 Service par défaut : http (80)

(9)

Autres routeurs & Postes de travail

I. Routeur Cave

Ce routeur qui est un élément très important car il n’est pas seulement le lien entre deux sous réseau, mais il est la passerelle par défaut de tous les équipements du local

technique, des autres routeurs, et il contient aussi toute la configuration de sauvegardes des serveurs. Voici les paramètres de configuration de ce routeur.

1. Configuration d’adressage IP.

 Interface relié au Switch SW1

 Adresse IP : 192.168.0.253

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.0.253

 Interface relié au Switch SW2

 Adresse IP : 192.168.1.254

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.1.254

2. Mise en place de fonctionnalités nécessaires pour le routage.

 Activer le routage RIP depuis les composants Windows

 Activer le relais DHCP depuis les composants Windows

 Ajouter manuellement (CMD) la route par défaut dans la table de routage

 Route add 0.0.0.0 mask 0.0.0.0 metric 1 if 192.168.0.253 3. Configuration de la sauvegarde de samba 1 vers samba 2

 Créer un utilisateur sous le statut administrateur portant le meme nom que l’utilisateur créer sur les deux Serveurs Samba. Ici il sera nomé « copie »

 Se connecter sur cet utilisateur et créer un fichier au format « .bat » qui sera le script nécessaire pour la sauvegarde. Enregistrer ce fichier dans la racine (C :) Le contenue de ce script sera ceci.

(10)

 Programmer la sauvegarde comme ceci,

 Démarrer, panneau de configuration, tâches planifiées, créaation d’une tâche planifiée

 Puis suivre les instructions comme sur les imprime écran suivants

Cliquer sur suivant

Cliquer sur « Parcourir »

Aller à l’emplacement,

sélectionner le fichier « .bat » puis cliquer sur ouvrir

(11)

Sélectionner la période de sauvegarde (ici nous allons effectuer la sauvegarde tout les jours) puis cliquer « Suivant »

Indiquer l’heur à laquelle la sauvegarde doit être effectuée, la date de début, puis cliquer sur « Suivant »

Indiquer le nom d’utilisateur et un mot de passe puis cliquer sur « suivant »

Cocher la case pour visualiser les informations de la sauvegarde planifier, puis cliquer sur

« suivant »

(12)

II. Routeur Chai

1. Configuration d’adressage IP.

 Interface relié au Switch SW1

 Adresse IP : 192.168.0.252

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.0.253

 Interface relié au Switch SW3

 Adresse IP : 192.168.2.254

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.2.254

2. Mise en place de fonctionnalités nécessaires pour le routage.

 Activer le routage RIP depuis les composants Windows

 Activer le relais DHCP depuis les composants Windows

 Ajouter manuellement (CMD) la route par défaut dans la table de routage

 Route add 0.0.0.0 mask 0.0.0.0 metric 1 if 192.168.0.252

III. Routeur Bureau

1. Configuration d’adressage IP.

 Interface relié au Switch SW1

 Adresse IP : 192.168.0.251

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.0.253

 Interface relié au Switch SW4

 Adresse IP : 192.168.3.254

 Masque par défaut : 255.255.255.0

 Passerelle : 192.168.3.254

2. Mise en place de fonctionnalités nécessaires pour le routage.

 Activer le routage RIP depuis les composants Windows

 Activer le relais DHCP depuis les composants Windows

 Ajouter manuellement (CMD) la route par défaut dans la table de routage

 Route add 0.0.0.0 mask 0.0.0.0 metric 1 if 192.168.0.251

IV. Posts de travail

Les postes de travails nécessitent un paramétrage très simple et rapide car leur adressage et autre configuration nécessaire se feront automatiquement par les serveurs DHCP, DNS, et autres.

(13)

Serveur DHCP

Le serveur DHCP (sous Linux) qui offre un service très important au site Eloire, permet d’attribuer une configuration IP complète automatiquement à chaque élément du réseau.

Une fois que le service DHCP est installé sur le serveur, différents paramètres sont à déclarer au niveau des fichiers de configurations. Voici les paramètres nécessaires.

1. Configuration de son propre adressage IP

 Ouvrir le fichier de configuration d’interface en mode écriture

 nano /etc/network/interfaces

 Définir l’interface graphique connectée, en statique avec une adresse IP fixe, puis déclarer son adressage IP complète (ici nous avons 2 interface : eth0 qui n’est pas connecter et qui sera paramétrer en DHCP. Et eth1 qui est l’interface concerné avec lequel le serveur est connecter au réseau et qui sera paramétrer en statique.

 Auto eth0

Iface eth0 inet dhcp Auto eth1

Iface eth1 inet static Address 192.168.0.2 Netmask 255.255.255.0 Network 192.168.0.0 Broadcast 192.168.0.255 Gateway 192.168.0.253 DNS 192.168.0.6

2. Déclaration des étendus

 Ouvrir le fichier dhcpd.conf en mode écriture

 Sudo nano /etc/dhcp/dhcpd.conf

 Déclarer les étendus, dans le site éloire, différent réseau sont disponible.

Donc nous allons déclarer un étendu par réseau, comme ceci.

 Étendu 1 (qui sera distribuer au Switch SW1) Option subnet-mask 255.255.255.0;

Option broadcast-address 192.168.0.255;

Option domain-name-servers 192.168.0.6;

Option domain-name “eloire.fr” ;

Subnet 192.168.0.0 netmask 255.255.255.0 {range 192.168.0.21 192.168.0.250 ;}

 Étendu 2 (qui sera distribuer au Switch SW2)

(14)

Option routers 192.168.1.254 ;}

 Étendu 3 (qui sera distribuer au Switch SW3) Option subnet-mask 255.255.255.0;

Option broadcast-address 192.168.0.255;

Option domain-name servers 192.168.0.6;

Option domain-name “eloire.fr”;

Subnet 192.168.2.0 netmask 255.255.255.0 {range 192.168.2.1 192.168.2.253;

Option routers 192.168.2.254}

 Étendu 4 (qui sera distribuer au Switch SW4) Option subnet-mask 255.255.255.0;

Option broadcast-address 192.168.0.255;

Option domain-name servers 192.168.0.6;

Option domain-name “eloire.fr”;

Subnet 192.168.3.0 netmask 255.255.255.0 {range 192.168.3.1 192.168.3.253;

Option routers 192.168.3.254 ;}

3. Redémarrer le service afin qu’il prend en charge les modifications apporter.

 Sudo service isc-dhcp-server restart.

(15)

Serveur Web

(Intranet- Extranet)

Le serveur WEB est utilisé pour publier des sites extranet ou intranet.

- Le serveur web intranet permet de mettre à disposition de l’entreprise un site interne pour partager des données, communiquer et travailler en ligne (réseau) seulement en accès depuis le site Eloire.

- Le serveur web extranet permet de mettre à disposition du public, des clients, et tout le monde ayant un accès internet, un contenue web accessible depuis

internet.

1. Configuration d’adressage IP

 Serveur intranet (situer en interne dans le site Eloire)

 Adresse IP : 192.168.0.3

 Masque par défaut : 255.255.255.0

 Passerelle par défaut : 192.168.0.253

 Serveur extranet (situer dans la DMZ du site Eloire)

 Adresse IP : 192.168.4.1

 Masque par défaut : 255.255.255.0

 Passerelle par défaut : 192.168.4.254 2. Installation des rôles

Cette installation va être identique pour les deux serveurs.

 A partir du gestionnaire de serveur, installer les rôles IIS comme sur les copies d’écran suivantes.

Cliquer sur ajouter ou supprimer un rôle

(16)

Cliquer sur suivant.

Cocher « configuration personnalisée » et cliquer suivant.

Sélectionner « serveur d’application (IIS, ASP.NET) » puis cliquer suivant.

(17)

3. Activer FTP

Ici, nous allons encore avoir la même configuration pour les deux serveurs.

 Menu démarrer, Panneau de configuration, Ajouter ou supprimer programme, Ajouter ou supprimer des composants Windows.

 Serveur d’application, Service IIS, cocher le service FTP, puis OK 4. Configuration des pages Web à afficher pour les deux serveurs.

Visualiser les informations, si les informations sont bonnes, cliquer sur suivant pour commencer l’installation du rôle.

Sinon cliquer sur précédent pour modifier les paramètres du rôle.

Si le rôle s’est installer correctement, ce message devrait apparaitre.

Cliquer sur terminer pour finaliser l’installation.

(18)

Serveur DNS

Le service DNS permet d’établir la correspondance entre un nom FQDN et une adresse IP, ce que l’on appel la résolution de nom. Ce serveur contient la base de données du domaine Eloire. Pour obtenir un service DNS de qualité et opérationnel pour le site, Une fois que le service DNS est installé sur le serveur suivre les instructions suivantes.

1. Configuration de son propre adressage IP

 Définir l’interface graphique connectée qui est eth0, en static avec une adresse IP fixe, puis déclarer son adressage IP complète dans le fichier de configuration d’interfaces.

 Editer le fichier des interfaces en utilisant la commande suivante : nano /etc/network/interfaces

 Déclarer les paramètres suivants : Auto eth0

Iface eth0 inet static Address 192.168.0.6 Netmask 255.255.255.0 Network 192.168.0.0 Broadcast 192.168.0.255 Gateway 192.168.0.253

2. Configuration de la base de données (fichier de zone)

 Déclarer la zone d’autorité dans le fichier de configuration de zones.

 Editer le fichier de déclaration de zone en utilisant la commande suivante :

Nano /etc/bind/named.conf.local

 Déclarer la zone comme sur la copie d’écran suivante :

Seul les lignes qui ne sont pas mis en

commentaire (sans les

«// » au début de la ligne) sont important pour la déclaration.

(19)

Cp /etc/bind/db.local /etc/bind/db.eloire.fr

 Modifier le fichier de base de données « db.eloire.fr » afin de déclarer les différents éléments du site en leur attribuant un nom FQDN à chacun comme sur la copie d’écran suivant.

La déclaration de l’adresse IP, et le nom de domaine du serveur DNS doit bien être effectué dans l’adressage IP des éléments du réseau. Donc dans les déclarations d’étendus du serveur DHCP, et dans toute les configurations en statique.

Ne pas oublier d’incrémenter le numéro de série à chaque modification du fichier.

Ne pas oublier d’enregistrer avant de quitter.

(20)

Vérification

I. Vérification du fonctionnement des différents services

1. Tests pour le bon fonctionnement du service DHCP

Depuis le CMD d’une hôte (ex : sc11) faire un ipconfig /all et visualiser si les paramètres suivants sont bien attribuer :

 Suffixe DNS propre à la connexion

 Adresse IP

 Le masque de sous-réseau

 Passerelle par défaut

 Serveur DHCP

 Serveur DNS

2. Test pour le bon fonctionnement du service DNS

Depuis le CMD d’une machine du site, faire un ping vers une adresse FQDN. Si le ping aboutit, le service DNS est bien opérationnel.

3. Test pour le bon fonctionnement de service ftp

Depuis un poste en interne vérifier si l’accès aux dossiers et fichiers enregistré sur le lecteur réseau qui est sur Samba sont bien accessible.

II. Vérification de la sécurité

1. Test pour la bonne protection du pare-feu

Plusieurs ping sont nécessaire pour tester ceci. Effectuer les ping suivants :

 Depuis un poste local vers internet et un poste situé dans la DMZ

 Depuis un poste situé dans la DMZ vers internet et un poste local

 Depuis internet vers un poste local et un poste situé dans la DMZ

Le pare-feu devrait bloquer les trames arrivent d’internet qui sont en destination du réseau local (en interne), et autoriser les paquets en destination de la DMZ. Par contre grâce à la translation d’adresse configurer, les trames partent de la DMZ en destination du réseau interne, devrait pouvoir traverser le routeur. Et les trames partant depuis le réseau interne, devraient pouvoir accéder le réseau interne, la DMZ et internet.

Références

Documents relatifs

Une fois le serveur en place, il faut créer les bases de données distribuées par le service NIS.. Ces bases étant stockées dans le répertoire /var/yp/ , c'est à partir de

Constatez par vous même que votre adresse IP a bien été prise en compte sur chaque client : Code : Console - Vérification.

Le script accounts.py crée automatiquement un tel lien symbolique, lequel pointe vers un fichier qui s'appelle lui aussi background et qui est censé se trouver dans le

Charger, afficher et supprimer les modules du noyau Afficher les informations de configuration système dans le système de fichier /proc.. Configurer des paramètres d’exécution avec

Ce n'est pas une bonne pratique d'un point de vue sécurité car cela veut dire que les machines de l'entreprise peut communiquer directement entre elles.. Si l'une d'elle est

• Etre capable de gérer dans un réseau local utilisant le protocole TCP-IP un ou plusieurs serveur Windows 2000 Windows 2003 Microsoft et de clients XP,

Nous allons maintenant faire « booter » la machine virtuelle sur l’image du cd d’installation de la debian4. Cliquez sur cd, « Capture ISO image », et faîtes pointer vers l’image

Vous allez vérifier la masse de fer contenu dans une gélule de Timoférol®. 1/ Préparation collective d’une solution à partir d’une gélule de Timoférol®. Le professeur